IDS способны автоматически контролировать изменения среды

минута на чтение

IDS способны автоматически контролировать изменения средыХотя некоторые IDS способны автоматически контролировать изменения среды, эффективность этих систем не сравнима с элементарной аккуратностью людей, вручную вносящих изменения. В конечном итоге протоколирование изменений очень похоже на пошаговое резервное копирование, которое принято осуществлять между этапами сохранения информации, выполняемыми в полном объеме. Любой метод проведения анализа может привести к ложным результатам, но слепое использование эксплойта может сказаться и более плачевным образом. Если вы раз за разом становитесь жертвой атаки с заведомым преимуществом, значит, надо изменить методы тестирования и обновить программное обеспечение. Во время проведения аудита безопасности обратите внимание на следующие параметры системы: доверительные взаимоотношения, IP-адреса всех сегментов сети, производители и версии программного обеспечения, архитектура сети, исходные тексты программ.

Для того чтобы избежать систем слежения, злоумышленник обычно использует технологию бесшумного нападения. Во-первых, такие атаки подразумевают скрытое сканирование, которое, тем не менее, редко применяется, так как может быть обнаружено системами IDS. Во-вторых, что более опасно, это Распределенное во времени сканирование, которое позволяет увеличить рассеивание результатов слежения и тем самым вводит в заблуждение анализаторы IDS. Наконец, методы фрагментирования пакетов и отдельные дезинформационные атаки также являются бесшумными технологиями, против которых определенные системы IDS просто бессильны.

Параметры системы, которыми надо располагать для проведения атаки, включают адреса IP, имена узлов, номера открытых портов, версии операционных систем, архитектуру сети и конфигурацию межсетевых экранов.

Facebook Vk Ok Twitter Telegram

Похожие записи:

Некоторые IDS способны следить за файловой системой, делая периодические «слепки» критически важных файлов. При этом используется технология подсчета контрольных сумм. Подсчет контрольной суммы — это алгоритм, результирующий математические значения всех символ...
Сетевые IDS предназначены для слежения за трафиком и выявления «подозрительных» фрагментов. Фрагмент определяется как «подозрительный» или «тревожный», если удовлетворяет параметрам встроенного или предопределенного пользователем шаблона. Таким образом, IDS пр...
Хорошо настроенная IDS позволит системному администратору вовремя обнаружить активность зомби или мастер-компьютеров. Старайтесь использовать как локальные, так и сетевые IDS. Сканер уязвимостей. Кроме упомянутой IDS, крайне важно задействовать систему автомат...